روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ گفته میشود شناسایی اثر انگشت، روش احراز هویت نسبتاً امنی است. نشریات به طرق مختلف سعی دارند هر از گاهی حسگر اثرانگشت را برجسته کنند اما همه متودهای پیشنهادشده کمابیش در تقلید فیزیکی اثر انگشت دارنده گوشی خلاصه میشود (خواه استفاده از پد سیلیکونی باشد و خواه پرینت جوهری رسانا). این شامل تهیهی تصویر باکیفیت از یک انگشت میشود- توجه داشته باشید اما نه یک انگشت بلکه دقیقاً همانی که در سیستم ثبت شده است. به طور خلاصه، همه متودها در دنیای واقعی معایبی هم دارند اما آیا این امکان وجود دارد که بدون ترک جهان تمام دیجیتال و مزایایش این کار را به نحو زیباتری انجام داد؟ به نظر میآید میشود: محققین چینی یو چن و ییلینگ هی اخیراً تحقیقی روی نحوه اجرای حمله جستجوی فراگیر روی اسمارتفون اندرویدی که با اثر انگشت محافظت میشود انجام دادهاند. آنها نام این حمله را BrutePrint گذاشتهاند. در ادامه با ما همراه شوید تا این حمله و ساز و کارش را خدمتتان معرفی کنیم.
اثر انگشتها چقدر منحصر به فرد هستند؟
پیش از اینکه کار رفقای چینیمان را بررسی کنیم بگذارید کوتاه بپردازیم به یک تئوری پسزمینهای. برای شروع باید بگوییم اثر انگشتها حقیقتاً منحصر به فرد هستند و با گذر عمر نیز هرگز تغییر نمیکنند. حال برویم به سال 1892 که سر فرانسس گالتون، دانشمند انگلیسی کتابی با عنوان اثرهای انگشت[1] منتشر کرد. در این کتاب او دادههای علمی اثر انگشت را که آن زمان در دسترس بود خلاصه کرد و همین کتاب گالتون شد زیرساخت فرضی استفاده عملی اثر انگشتها در آینده. از میان موارد دیگر، سر فرانسس گالتون اینطور محاسبه کرد که احتمال تطابق اثر انگشت کمتر از 236 یا بین یک تا 64 هزار میلیون است. تحلیلگران تا همین امروز بر این محاسبه پایبند هستند. به هر روی، اگر دوست دارید عمیقتر عوامل بیولوژیکی یا آناتومیِ پسِ خاص بودن اثر انگشت را بررسی کنید این مقاله را از دست ندهید.
حسگرهای اثر انگشت تا چه حد قابل اطمینانند؟
اما کتاب سر فرانسس و هرچه از آن سرچشمه گرفته است به جهان آنالوگ (گرم) مربوط میشود که به گرفتن اثر انگشت، مطابقت دادن آنها با جای انگشت در صحنه جرم (بعنوان مثال) میپردازد. اما در واقعیت دیجیتال (سرد) کمی اوضاع عوض شده است. کیفیت بازنمایی دیجیتالی اثر انگشت به عوامل متعددی بستگی دارد: نوع حسگر، سایز و رزولوشن آن و تا حد زیادی نیز به پساپردازش و تطابق الگوریتمها.
و البته که توسعهدهنده باید دستگاه را بسیار ارزان درست کند (اگر نه کسی آن را نمیخرد)، به احراز هویت دقیق و کوتاه (در غیر این صورت بابت سرعت پایین شکایتهایی تنظیم میشود) متوسل شده و از مثبت کاذبها به هر قیمتی جلوگیری کند (یا کاربر کل آن را یکجا دور میاندازد). نتیجه هم میشود سیستمهای احراز هویت نه چندان دقیق! پس وقتی حرف از حسگرهای بکاررفته در اسمارتفونها میشود ارقام کمتر خوشبینانهای برای مطابقت قطعه اثر انگشت بدست میآید (در مقایسه با آن 1 تا 64 میلیاردِ معروف). برای مثال اپل احتمال تاچآیدی خود را بین 1 تا 50 هزار میداند. پس میشود حدس زد برای مدلهای حسگر مقرون به صرفهتر این احتمال شاید بیشتر باشد. از همین نقطه است که جست وجوی فراگیر اثر انگشت پا میگیرد. هکر بالقوه فقط یک مانع بر سر راه خود دارد: محدودیت تعداد تلاشها برای شناسایی اثر انگشت. در حالت نرمال تنها پنج تا از آنها مجاز است و بعدش هم یک دوره طولانی قفل احراز هویت اثر انگشت وجود دارد. آیا میشود این مانع را از سر راه برداشت؟ یو چن و ییلینگ هی در تحقیق خود پاسخ مثبت به این سوال دادهاند.
BrutePrint: آماده شدن برای جستجوی فراگیر اسمارتفونهای اندرویدیِ محافظتشده با اندروید
متود محققین بر پایهی نقصی است در پیادهسازی عمومی حسگر اثر انگشت اسمارتفونهای اندرویدی: هیچیک از مدلهای تستشده بین حسگر و سیستم کانال ارتباطی رمزگذاریشده نداشتند. این فرصتی میشود برای اجرای حمله MITM (مرد میانی) روی سیستم احراز هویت: اگر دستگاه با پورت اسپیآی مادربورد به اسمارتفون وصل باشد فرد میتواند هم پیامهای دریافتی را از حسگرهای اثر انگشت رهگیری کند و هم با شبیهسازی حسگر اثر انگشت پیامهای خود را ارسال کند. محققین چنین دستگاهی را ساختند (شبه حسگر) و آن را با گجتی برای کلیک خودکار روی نمایشگر حسگر اسمارت،ون تکمیل کردند. بنابراین آن بخش سختافزاری طوری راهاندازی شد که در حالت خودکار چندین تصویر اثر انگشت به اسمارتفون برساند.
از آنجا شروع کردند به آمادهسازی نمونههایی برای اجرای حمله جستجوی فراگیر. محققین منبع پایگاه داده اثر انگشت خود را افشا نکردند و خود را فقط به این ایده که چطور مهاجمین میتوانند دست به حمله بزنند محدود کردند (مجموعههای تحقیقاتی، دادههای نشت شده و پایگاه داده شخصی). در مرحله بعد، پایگاه داده اثر انگشت به هوش مصنوعی ارسال شد تا چیزی مانند دیکشنری اثر انگشت برای بالا بردن سطح عملکرد جستجوی فراگیر تولید شود. تصاویر اثر انگشت توسط هوش مصنوعی سازگار شدند تا با آنهایی که حسگرهای نصبشده روی اسمارتفونهای مورد تحقیق تولید کرده بودند تطبیق داده شود.
دو آسیبپذیری در لایه زیرین BrutePrint
حمله BrutePrint از دو آسیبپذیری سوءاستفاده میکند. محققین این دو را در منطق پایهی این فریمورک احراز هویت اثر انگشت کشف کردند که از ظاهرش پیداست بدون استثنا با اسمارتفونهای اندرویدی همراه است. این آسیبپذیریها Cancel-After-Match-Fail و Match-After-Lock نام دارند.
آسیبپذیری Cancel-After-Match-Fail
Cancel-After-Match-Fail (CAMF) از دو ویژگی مهم مکانیسم احراز هویت اثر انگشت بهرهبرداری میکند. اولین مورد این واقعیت است که به چند نمونه گیری متکی است، به این معنی که هر تلاش احراز هویت نه تنها از یک، بلکه از مجموعه ای از دو تا چهار تصویر اثر انگشت (بسته به مدل گوشی هوشمند) استفاده می کند. دوم این واقعیت است که، علاوه بر شکست، تلاش برای احراز هویت میتواند منجر به خطا نیز شود - و در این مورد، بازگشت به شروع وجود دارد.
این اجازه می دهد تا مجموعه ای از تصاویر را ارسال کنید که در یک فریم از قبل ویرایششده برای ایجاد یک خطا به پایان میرسد. بنابراین، اگر یکی از تصاویر مجموعه باعث تطابق شود، احراز هویت موفقیتآمیز انجام خواهد شد. در غیر این صورت، چرخه با یک خطا به پایان میرسد، پس از آن میتوان یک سری جدید از تصاویر را بدون هدر دادن تلاش ارزشمند ارسال کرد.
آسیبپذیری Match-After-Lock
دومین آسیب پذیری Match-After-Lock (MAL) است. منطق احراز هویت اثرانگشت یک دوره قفل را پس از یک تلاش ناموفق فراهم می کند، اما بسیاری از فروشندگان گوشیهای هوشمند در اجرای صحیح این ویژگی در نسخههای اندروید خود شکست می خورند. بنابراین حتی اگر احراز هویت موفقیتآمیز اثر انگشت در حالت قفل امکانپذیر نباشد، هنوز هم میتوان تصاویر جدید بیشتری ارسال کرد، که سیستم همچنان با پاسخ صادقانه «درست» یا «نادرست» به آنها پاسخ میدهد. یعنی زمانی که تصویر صحیح را تشخیص دادید، به محض اینکه سیستم از حالت قفل خارج شد، میتوانید از آن استفاده کنید و در نتیجه یک احراز هویت موفقیتآمیز را تکمیل کنید.
حملاتی با هدف اکسپلویت Cancel-After-Match-Fail و Match-After-Lock
حملهای که آسیبپذیری اولی را اکسپلویت میکرد برای همه گوشیهای هوشمند آزمایششده با اندروید واقعی موفقیتآمیز بود، اما به دلایلی با HarmonyOS کار نکرد. Match-After-Lock نیز در تلفن های هوشمند Vivo و Xiaomi و همچنین در هر دو گوشی هواوی دارای سیستم عامل HarmonyOS مورد سوء استفاده قرار گرفت.
تمام گوشیهای اندرویدی و HarmonyOS دخیل در این مطالعه، حداقل در برابر یکی از حملات توصیفشده آسیبپذیر هستند. این به این معنی است که همه آنها اجازه تعداد نامحدودی از تلاشهای مخرب برای احراز هویت اثر انگشت را دادهاند.
بر اساس این مطالعه، هک کردن سیستم احراز هویت گوشی های هوشمند اندرویدی که تنها یک اثر انگشت ثبت شده بود، از 2.9 تا 13.9 ساعت طول کشید. اما برای گوشیهای هوشمند با حداکثر تعداد ممکن اثر انگشت ثبتشده برای یک مدل خاص (چهار اثر انگشت برای سامسونگ، پنج اثر انگشت برای بقیه)، زمان بسیار کاهش یافت: هک کردن آنها از 0.66 به 2.78 ساعت طول کشید.
آیفونها چه؟
سیستم Touch ID مورد استفاده در آیفونها در برابر BrutePrint مقاومتر بود. طبق این مطالعه، مزیت اصلی آیفون این است که ارتباط بین حسگر اثر انگشت و بقیه سیستم رمزگذاری شده است. بنابراین هیچ راهی برای رهگیری یا وارد کردن اثر انگشت آماده به سیستم در دستگاه مجهز به Touch ID وجود ندارد.
این مطالعه اشاره میکند که آیفونها میتوانند تا حدی در برابر دستکاریهایی که برای به حداکثر رساندن تعداد تلاشهای احتمالی برای تشخیص اثر انگشت استفاده میشوند، آسیبپذیر باشند. با این حال، آنقدرها هم که به نظر میرسد بد نیست: در حالی که تلفنهای هوشمند اندرویدی اجازه میدهند مهمانی برای همیشه ادامه پیدا کند، در آیفونها تعداد تلاشها را فقط میتوان از ۵ به ۱۵ افزایش داد. بنابراین کاربران iOS میتوانند خیالشان راحت باشد: Touch ID بسیار قابل اعتمادتر از احراز هویت اثر انگشتی است که در Android و HarmonyOS استفاده میشود. علاوه بر این، امروزه اکثر مدلهای آیفون به هر حال از Face ID استفاده میکنند.
همه اینها در کل چقدر خطرناک است؟
دارندگان اسمارتفونهای اندرویدی هم نباید خیلی نگران BrutePrint باشند. در عمل این حمله تهدید جدیای نخواهد بود. دلایلی برای این ادعایمان داریم:
- BrutePrint باید دسترسی فیزیکی به دستگاه داشته باشد. این عامل به تنهایی احتمال وقوع چنین اتفاقی برای شما را تا حد زیادی کاهش میدهد.
- علاوه بر این، برای از بین بردن حمله، باید دستگاه را باز کنید و از یک کانکتور خاص روی مادربورد استفاده کنید. انجام آن بدون اطلاع مالک اصلاً کار آسانی نیست.
- حتی در بهترین سناریو، حمله به زمان بسیار زیادی نیاز دارد (چندین ساعت).
- و البته BrutePrint به راهاندازی ویژهای نیاز خواهد داشت- هم از حیث نرمافزار و هم سختافزاری. این شامل تجهیزات سفارشی، پایگاه دادههای اثر انگشت و هوش مصنوعی تربیتشده میشود.
در مجموع، این عوامل، اجرای چنین حملهای را خیلی غیرمحتمل میکند. بطوریکه میشود گفت بعید است این حمله در دنیای واقعی صورت گیرد مگر آنکه مجرمان سایبری بر اساس این تحقیق دست به نوآوری و کارآفرینی سیاه بزنند!
محافظت از اسمارتفونهای اندرویدی در برابر حملهی جستجوی فراگیر اثر انگشت
اگر باوجود موارد فوق هنوز فکر میکنید میتوانید قربانی چنین حملهای باشید چند توصیه را از ما داشته باشید:
- حتیالمقدور اثر انگشتهای کمی را ثبت کنید (در حالت ایدهآل یک بار). هر قدر از انگشتان بیشتری برای احراز هویت استفاده کنید، سیستم بیشتر در برابر تاکتیک فوقالذکر و نیز سایر حملات آسیبپذیر خواهد شد.
- فراموش نکنید که برای اپهایی که این گزینه را دارند از پین اضافی یا محافظت پسورد استفاده کنید.
- در ضمن در نسخه پولی کسپرسکی برای اندروید قابلیتی به نام AppLock وجود دارد که به اندروید اجازه میدهد برای هر اپ شما از پسورد جداگانه استفاده کند.
[1] Finger Prints
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.